Please use this identifier to cite or link to this item: https://repositorio.ufpb.br/jspui/handle/123456789/12933
metadata.dc.type: Dissertação
Title: Avaliando o desempenho dos sistemas de detecção de intrusão Snort e Suricata em ataques de negação de serviço
metadata.dc.creator: Araújo, Tiago Emílio de Sousa
metadata.dc.contributor.advisor1: Matos, Fernando Menezes
metadata.dc.contributor.advisor-co1: Moreira, Josilene Aires
metadata.dc.description.resumo: Os Sistemas de Detecção de Intrusão são ferramentas de software baseadas em assinaturas que provêm mecanismos para a detecção e análise de intrusões em redes. Detecção de Intrusão é o processo de monitoramento de eventos que ocorrem em uma rede e a análise destes para detectar sinais de intrusão, definidos como tentativas de comprometer a confidencialidade, integridade e disponibilidade da rede. Utilizando um cenário experimental e coletas de tráfego em uma Instituição de Ensino Superior no Brasil, avaliamos o desempenho dos Sistemas de Detecção de Intrusão Snort e Suricata para a detecção de ataques de Negação de Serviços Distribuídos (Slowloris, LOIC-UDP e LOIC-HTTP). Nosso estudo descobriu que o Suricata não gera um número adequado de alertas para chamar a atenção do gerente de rede sobre o ataque Slowloris, enquanto Snort o faz. Para os ataques LOIC-UDP e LOIC-HTTP, os referidos sistemas efetuam a detectação dos ataques de forma eficiente. Foi também analisado o consumo de CPU e memória da máquina-alvo onde operaram os IDS durante os ataques, verificando-se o mostram o esgotamento dos recursos de memória durante determinados ataques. Finalmente, a análise de tráfego off-line revela que a Instituição de Ensino Superior durante o periodo analisado, estava sob ataques DDoS.
Abstract: Intrusion Detection Systems (IDS) are signature-based software tools that provide mechanisms for the detection and analysis of network intrusions. Intrusion Detection is the process of monitoring events occurring in a network and analyzing them to detect signals of intrusion, defined as attempts to compromise the confidentiality, integrity, and availability of the network. Using an experimental scenario and traffic collections in an Institution of higher education in Brazil, we evaluated the performance of Snort and Suricata Intrusion Detection Systems for the detection of Denial of Distributed Services attacks (Slowloris, LOIC-UDP and LOIC-HTTP). Our study found that Suricata does not generate an appropriate number of alerts to draw attention of the network manager about the Slowloris attack, while Snort does. For LOIC-UDP and LOIC-HTTP both IDSs are able to detect the attack efficiently. It was also analyzed the CPU and memory consumption of the target machine where the IDS operated during the attacks, being verified the exhaustion of the memory resources during certain attacks. Finally, the analysis of offline traffic reveals that the Institution of Higher Education during the analyzed period, was under DDoS attacks.
Keywords: Ataques DDoS
Sistemas de detecção de intrusão
Performance de IDS
Segurança em redes de computadores
DDoS Attacks
Intrusion detection systems
IDS performance
Computer network security
metadata.dc.subject.cnpq: CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
metadata.dc.language: por
metadata.dc.publisher.country: Brasil
Publisher: Universidade Federal da Paraíba
metadata.dc.publisher.initials: UFPB
metadata.dc.publisher.department: Informática
metadata.dc.publisher.program: Programa de Pós-Graduação em Informática
metadata.dc.rights: Acesso Aberto
Attribution-NoDerivs 3.0 Brazil
metadata.dc.rights.uri: http://creativecommons.org/licenses/by-nd/3.0/br/
URI: https://repositorio.ufpb.br/jspui/handle/123456789/12933
Issue Date: 31-Aug-2017
Appears in Collections:Centro de Informática (CI) - Programa de Pós-Graduação em Informática

Files in This Item:
File Description SizeFormat 
Arquivototal.pdfArquivo total1,71 MBAdobe PDFView/Open


This item is licensed under a Creative Commons License Creative Commons